当前位置: 首页 » 黑客组织 » 黑客能入侵汽车吗_黑客如何入侵汽车步骤图解

黑客能入侵汽车吗_黑客如何入侵汽车步骤图解

作者:hacker 时间:2022-10-28 阅读数:121人阅读

文字日记:

速8里黑客怎么控制汽车

《速度与 *** 8》最近在国内热映,引发各路影迷广泛讨论。在作者看来,影片涉及到的黑客技术主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars),这两个东西其实和现实当中两项比较前沿的安全技术——汽车及物联网安全和攻击者溯源相关。雷锋网摘取了作者针对僵尸车队的技术解读部分并进行了编辑。

▲ 被激活的“僵尸车”

僵尸车队——汽车及物联网安全

首先我们先来说说智能汽车和非智能汽车,智能汽车其实就可以当做一个物联网设备来解决,也就是说智能汽车的攻击面和其他IoT设备的攻击面是差不多甚至更多的。

其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是CAN总线。

CAN *** 是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载ECU之间通信的主要总线。当前市场上的汽车至少拥有一个CAN *** ,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。

CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。

特别是在汽车网联化大力发展的背景下,车内 *** 攻击更是成为汽车信息安全问题发生的源头,CAN总线 *** 安全分析逐渐成为行业安全专家聚焦点。如2013年9月DEFCON黑客大会上,黑客演示了从OBD-II控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内CAN *** 安全问题当前主要通过安全漏洞的分析和各种攻击手段进行挖掘,因为汽车车内 *** 安全的脆弱性和威胁模型的分析尤为关键。

这么说来,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。

▲ 影片中自动驾驶状态下的汽车

攻击CAN总线会引发什么后果?

之一个后果是失控:CAN总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。

为了引发一个危险的条件,恶意攻击者将会在CAN总线中注入错误帧,让主动安全系统失灵。例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。

此外,为了更大可能地伤害汽车驾驶者,假如数据可以直接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。

第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会诱发危险状态,但一个以金钱为目的的攻击者,将会利用车载娱乐系统的漏洞,迫使汽车停止,并在娱乐系统屏幕上显示消息,让车主为了重新获取汽车的操控权而去付赎金。

第三个可能是盗窃:现在,大部分昂贵的汽车门锁是通过CAN连接到ECU来控制,通常通过OBD-II端口连接。隔离负责控制锁/解锁车门的数据帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。

长期以来,几乎整个汽车界都有这样的共识:CAN总线是没法保护的。

两方面的原因,其一,ECU的计算处理能力不足;其二,车载 *** 的带宽有限。有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。

所以汽车安全未来肯定是炙手可热的一部分。

黑客入侵攻击的一般有哪些基本过程

1、信息收集

1.1/ Whois信息--注册人、 *** 、邮箱、DNS、地址

1.2/ Googlehack--敏感目录、敏感文件、更多信息收集

1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段

1.4/ 旁注--Bing查询、脚本工具

1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞

1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言

1.7/ More.

2、漏洞挖掘

2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...

2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...

2.3/ 上传漏洞--截断、修改、解析漏洞

2.4/ 有无验证码--进行暴力破解

2.5/ More..

3、漏洞利用

3.1/ 思考目的性--达到什么样的效果

3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写

3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。

特斯拉车钥匙被破解,10秒就能把车开走1

如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。

一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种 *** 操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。

目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此 *** 偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。

这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。

和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。

该 *** 需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。

网安人员介绍,这种攻击 *** 需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。

发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种 *** 不只限于攻击特斯拉汽车。

2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此 *** 打开。由此,不少厂家也都想出了应对策略。

比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。

现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种 *** 就不适用于手机解锁了。

特斯拉车钥匙被破解,10秒就能把车开走2

如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临 *** 技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。

近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?

信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。

这个技术是通过 *** ,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。

而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。

此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车 *** 安全,也需要有保障。

特斯拉车钥匙被破解,10秒就能把车开走3

或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。

比如前几天又有 *** 安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。

事情是这样,国外一家名为nccgroup的 *** 安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。

这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。

无钥匙进入,也方便“黑客”进入?

首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。

因为车钥匙就是一个信号发射器,车辆则是信号接收器。

但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。

但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。

根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。

但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。

有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。

根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行 *** 攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。

而一旦中继通信建立起来,黑客只需“十秒钟”的时间…

普遍现象?

最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。

而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。

查了一下相关信息。

此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。

虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”

而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…

可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。

不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?

而针对这次“破解”事件,特斯拉目前还没有官方回应信息。

不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。

比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。

黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成什么工作?

1. 锁定目标

攻击的之一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。

2. 信息收集

如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。

(1)SNMP 协议:用来查阅 *** 系统路由器的路由表,从而了解目标主机所在 *** 的拓扑结构及其内部细节;

(2)TraceRoute程序:用该程序获得到达目标主机所要经过的 *** 数和路由器数;

(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;

(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;

(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、 *** 号码、最后注册时间以及他们有没有读邮件等等);

(6)ping:可以用来确定一个指定的主机的位置;

(7)自动Wardialing软件:可以向目标站点一次连续拨出大批 *** 号码,直到遇到某一正确的号码使其MODEM响应为止。

3. 系统分析

当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在 *** 上的主机。

(1)自编入侵程序

对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。

(2)利用公开的工具

像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计 *** 用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个 *** 或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的 *** 系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高 *** 的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。

4. 发动攻击

完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。

黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:

(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;

(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想偷窥你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);

(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个 *** 展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。

黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

智能车时代,黑客是否能通过 *** 入侵并控制智能化的汽车?

相信很多车主都有一个这样的疑问:如果有一天,恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?

很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。

6月21日,工信部发布《关于车联网 *** 安全标准体系建设的指导意见》,向社会公开征求意见。该文件包括了车联网 *** 安全标准体系的框架、重点标准化领域和方向。

工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。

《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。

Upstream Security发布了2021年《汽车 *** 安全报告》,该报告衡量了2016年至2021年9月期间汽车 *** 安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车 *** 行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和 *** 发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联 *** 安全公司也参与了汽车产业链、产业安全防御体系的布局。

总的来说,黑客是可以通过 *** 入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。

黑客真的能入侵我们的汽车吗

黑客是如何入侵汽车的?

显然,互联网入侵的关键在于连接,如果没有 *** 连接,则无法构成入侵的基本条件。入侵汽车,首先需要汽车具备 *** 连接功能,形式可以通过物理连接或是如蜂窝、蓝牙、WIFI等无线连接。据报告显示,马萨诸塞州议员的汽车攻击事件,便是通过汽车内置的蜂窝数据 *** 实现入侵。

也就是说,如果汽车配备了OnStar系统或是其他类似功能,则有可能被入侵。如果系统涉及到制动系统,那么隐患显然更大。华盛顿大学计算机科学家们通过测试,证明了这一理论的可行性。

汽车被入侵的可能性大吗?

虽然听上去非常可怕,但可以肯定的是,入侵汽车实际上非常复杂,要比通常的计算机入侵、病毒更为复杂,黑客们需要发现汽车系统的漏洞才能实现入侵。但不能忽视的是,在各大科技、汽车公司均大力发展智能汽车系统的情况下,这种担心是有必要的。毕竟,汽车不同于手机、电脑,一旦被入侵,人们的生命会受到更大威胁。所以,整个产业群都应该更加关注智能汽车系统、自动驾驶汽车的安全性,提供更为严谨的加密机制。

  • 评论列表
  •  
    发布于 2022-10-27 05:10:32  回复
  • Security发布了2021年《汽车网络安全报告》,该报告衡量了2016年至2021年9月期间汽车网络安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车网络行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和网络发展
  •  
    发布于 2022-10-27 07:28:06  回复
  • 漏洞2.4/ 有无验证码--进行暴力破解2.5/ More..3、漏洞利用3.1/ 思考目的性--达到什么样的效果3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化
  •  
    发布于 2022-10-27 08:45:54  回复
  • 方法就不适用于手机解锁了。 特斯拉车钥匙被破解,10秒就能把车开走2 如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临网络技术的威胁,相信有不少用户会喜欢通
  •  
    发布于 2022-10-27 02:50:06  回复
  • 是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。为了引发一个危险的条件,恶意
  •  
    发布于 2022-10-26 22:19:03  回复
  • 帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。长

发表评论: